摘要:
0x0解锁vip 环境搭建 面具(magisk)介绍 Magisk 是一套用于定制 Android 的开源软件,支持高于 Android 5.0 的设备 关于面具有如下的优点: MagiskSU:为应用程序提供root访问权限 Maisk模块:通过安装模块修改只读分区 MagiskHide:从根目录 阅读全文
摘要:
漏洞描述 深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,读取配置文件得到密钥后访问 admin.do 即可利用JNDI远程命令执行获取权限 FOFA app="Landray-OA系统" 漏洞过程 利用 蓝凌OA custom.jsp 任意文件读取漏 阅读全文
摘要:
Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括VMs(虚拟机)、 bare metal、OpenStack 集群和其他的基础应用平台。 镜像(image) 镜像可以理解为一个模板,里边有 阅读全文
摘要:
中国菜刀 虚拟机使用仅主机模式,开启apache服务,使用wireshark对此网卡进行抓包 追踪http数据流 base64解码得出 <?php @ini_set("display_errors", "0"); @set_time_limit(0); if (PHP_VERSION < '5.3. 阅读全文
摘要:
内存马介绍 webshell的变迁过程大致如下所述: web服务器管理页面——> 大马——>小马拉大马——>一句话木马——>加密一句话木马——>加密内存马 内存马是无文件攻击的一种常用手段,传统的文件上传的webshll或以文件形式驻留的后门越来越容易被检测到,内存马使用越来越多。 传统的Websh 阅读全文
摘要:
漏洞成因 有些redis绑在0.0.0.0:6379,没有开启验证或者没有设置对未知ip来源进行限制以及默认的空密码就导致了redis默认访问 但是这个普遍的漏洞极可能造成后门植入getshell,也可能造成反弹shell权限维持,甚至会造成ssh直接免密连接服务器 开始复现 搭建环境 服务器操作系 阅读全文
摘要:
前提条件: 1.需要知道网站的绝对路径 2.secure_file_priv的值为空 3.需要足够的权限 4.GPC关闭可使用单引号 实验环境:sqli-labs-1 网站绝对路径:E:\phpstudy_pro\WWW\sqli-labs-master\Less-1 首先看secure_file_ 阅读全文
摘要:
自用 阅读全文
摘要:
urllib是Python内置的HTTP请求库,它包含4个模块: request:最基本的HTTP请求模块,可以用来模拟发送请求。 error:异常处理模块,如果出现请求错误,可以捕获异常,然后进行重试或其他操作。 parse:工具模块,提供了许多URL处理方法,如拆分、解析、合并等。 robotp 阅读全文
摘要:
DC:1总结 1.信息收集发现靶机ip,用whatweb发现网站的框架。用msf搜索可利用的漏洞,反弹shell,到此,我们得到的是一个不完整的shell,所以使用python中的pty模块,来反弹一个完整的shell python -c "import pty;pty.spawn('/bin/ba 阅读全文